Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

0

Share

Download to read offline

Conferencia Honeynets - CongresoSSI

Download to read offline

Related Audiobooks

Free with a 30 day trial from Scribd

See all
  • Be the first to like this

Conferencia Honeynets - CongresoSSI

  1. 1. Honeypot y Honeynet<br />Presentado por: <br />Katherine Cancelado<br />katherine.cancelado@eepica.com<br />
  2. 2. El arte de la paz<br />“No claves la vista en los ojos de tu oponente: el te hipnotizará. <br />No claves tu mirada en su espada: el te podrá intimidar. <br />No te enfoques completamente en tu oponente: él podrá absorber tu energía. <br />La esencia del entrenamiento es traer a tu oponente completamente hacia tu esfera. <br />Entonces podrás pararte justo donde quieras.” <br />MoriheiUeshiba.<br />
  3. 3. Las cuentas claras y el chocolates espeso! (I) <br />Cuáles son los peligros que corremos nosotros y nuestros sistemas al estar conectados a Internet?<br />Vulnerabilidades<br />Ataques informáticos <br />Robo de información<br />“Hackers” ~_~<br />Redes sociales<br />Espías<br />Tú!<br />
  4. 4.
  5. 5.
  6. 6. ¿En qué íbamos? <br />Ohh sí!<br />Honeypots y honeynets<br />Continuemos… <br />
  7. 7. Honeypot (I)<br />Recurso de red, cuyo objetivo es ser comprometido. <br />Su principal objetivo es ser un señuelo para posibles atacantes, o curiosos en busca de sistemas vulnerables.<br />“Facilita” el acceso o intrusión al sistema, cobrando un moderada cuota… La captura de movimientos del atacante, con el fin de alimentar una base de datos con ésta información.<br />
  8. 8. Honeypot (II)<br />
  9. 9. Honeynet (I)<br />Conjunto de honeypots que interactúan entre si, a través de una red de datos. <br />Pueden convertirse en un “premio mayor” para el atacante.<br />
  10. 10. Honeynet (II)<br />
  11. 11. IDS (Sistemas de detección de intrusos)<br />Herramienta para monitorizar el tráfico de red, con el fin de identificar tráfico inusual o eventos ya registrados.<br />
  12. 12. Pros y contras<br />Posible detección de ataques “Día cero”<br />Captura, control y análisis de datos<br />Asignación de recursos según necesidades y gustos<br />Investigación<br />Creación de proyectos en seguridad informática<br />Requiere constante administración<br />Requiere MUCHO control en el caso de ser un recurso de una red con sistemas en producción<br />Todo lo que esté en la honeynet es considerado ataque<br />Todo lo que esté fuera de la honeynet no podrá ser detectado<br />
  13. 13. Valor<br />El valor de un honeypot esta en la información que puede capturar, OJO: ésta información no tiene sentido sino se analiza.<br />En la mayoría de los casos la información capturada sirve para identificar múltiples formas de ejecutar un ataque, facilitar la detección de ataques por parte de sistemas cuya finalidad es ésta.<br />Permiten un cambio de mentalidad (en la medida de lo posible) con respecto a la forma como vemos Internet e intentamos asegurar nuestros ambientes.<br />
  14. 14. Clasificación de honeypots y honeynets<br />Producción<br />Compromiso alto<br />Compromiso medio<br />Compromiso bajo<br />Investigación<br />Emulación y virtualización<br />Paravirtulización<br />Cliente / Servidor<br />
  15. 15. Honeypot de producción<br />Su objetivo principal es la generación de datos que permitan asegurar redes de datos y la identificación de nuevos ataques. <br />Se clasifican en:<br />Compromiso alto / bajo / medio<br />
  16. 16. Honeypot de investigación<br />Su objetivo principal es capturar todo tipo de dato que pueda dar significado a una investigación<br />Se clasifican en:<br />Virtualización / Emulación<br />Paravirtualización<br />
  17. 17. Cliente / Servidor<br />Servidor: Se usa como carnada para atacantes<br />Cliente: Inicia la comunicación un servidor seleccionado e interactúa con él como cliente.<br />
  18. 18. Herramientas para la implementación de un honeypot<br />Honeymole<br />Honeytokens<br />Honeyfarms<br />KFSensor<br />HoneyD<br />HoneyC<br />Honeytrap<br />Nephentes<br />MWCollect<br />
  19. 19. Grandes proyectos que usan honeynets<br />Honeynet Alliance<br />Honeynet UNAM<br />Honeynet Ecuador<br />Honeynet Universidad particular de Loja<br />Escuela superior politécnica del litoral <br />
  20. 20. Cómo justificar la implementación de una honeynet? <br />Creación / Mejoramiento de políticas de seguridad<br />Implementación de medidas preventivas y correctivas a sistemas informáticos<br />Análisis de intrusiones<br />Análisis de ataques<br />Análisis de protocolos de red<br />Semilleros de investigación en redes de datos / seguridad informática / computación forense<br />Tu tesis de grado ;-)<br />Otros…<br />
  21. 21. ¿Preguntas?<br />
  22. 22. ¡Gracias!<br />Ma. Katherine Cancelado<br />katherine.cancelado@eepica.com<br />Identi.ca: @eepica<br />Website: www.eepica.com<br />

Views

Total views

1,392

On Slideshare

0

From embeds

0

Number of embeds

197

Actions

Downloads

27

Shares

0

Comments

0

Likes

0

×